版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年国家电网招聘之电网计算机考试题库500道第一部分单选题(500题)1、一个栈的入栈序列是1,2,3,4,5,则栈的不可能的输出序列是()。
A.43512
B.12345
C.54321
D.45321
【答案】:A2、在单总线结构中,连接在总线上的多个部件()。
A.某一时刻只有一个可以向总线发送数据,并且只有一个可以从总线接收数据
B.某一时刻只有一个可以向总线发送数据,但可以有多个同时从总线接收数据
C.可以有多个同时向总线发送数据,并且可以有多个同时从总线接收数据
D.可以有多个同时向总线发送数据,但可以有一个同时从总线接收数据
【答案】:B3、下列关于一地址指令的说法正确的是()。
A.可能是数据传送指令
B.可能是实现单目运算的运算指令
C.可能是实现双目运算的运算指令
D.以上都有可能
【答案】:D4、下列叙述中正确的是()。
A.数据库是一个独立的系统,不需要操作系统的支持
B.数据库设计是指设计数据库管理系统
C.数据库技术的根本目标是要解决数据共享的问题
D.数据库系统中,数据的物理结构必须与逻辑结构一致
【答案】:C5、检查网络连接时,若使用主机IP地址可以ping通,但是用域名不能ping通,则故障可能是()。
A.网络连接故障
B.路由协议故障
C.域名解析故障
D.默认网关故障
【答案】:C6、判定一个栈ST(最多元素为m0)为满的条件是()。
A.ST->top=m0-1
B.ST->top=0
C.ST->top<>m0
D.ST->top<>0
【答案】:A7、下列部件(设备)中,存取速度最快的是()。
A.软盘存储器
B.CPU的寄存器
C.光盘存储器
D.硬盘存储器
【答案】:B8、以太网控制策略中有三种监听算法,其中一种是:“一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据”,这种算法的主要特点是()。
A.介质利用率低,但冲突概率低
B.介质利用率高,但冲突概率也高
C.介质利用率低,且无法避免冲突
D.介质利用率高,可以有效避免冲突
【答案】:B9、下列属于关系模型完整性约束的是()。
A.实体完整性
B.参照完整性
C.用户定义完整性
D.以上都是
【答案】:D10、虚拟化的特性不包括()
A.隔离运行
B.硬件实现
C.封装抽象
D.广泛兼容
【答案】:B11、关于互联网中IP地址,下列叙述错误的是()。
A.在同一个局域网上的主机或路由器的IP地址中的网络号必须是一样的
B.用网桥互连的网段仍然是一个局域网,只能有一个网络号
C.路由器总是具有两个或两个以上的IP地址
D.当两个路由器直接相连时,在连线两端的接口处,必须指明IP地址
【答案】:B12、下面的地址中可以作为源地址但不能作为目的地址的是();可以作为目的地址但不能作为源地址的是(请作答此空)。
A.
B.
C./24
D.55/24
【答案】:D13、下列关于1NF的叙述中,哪条不正确()。
A.满足1NF中的关系可以包含复合属性
B.满足1NF中的关系不可以包含复合属性
C.满足1NF的关系称为规范化关系,否则称为非规范化关系
D.不满足1NF的数据库模式不能称为关系数据库
【答案】:A14、常见的网络协议簇有()。
A.TCP/IP
B.TELNET
C.IPX/SPX
D.NETBEUI
【答案】:A15、甲状腺未分化癌可分为:()
A.小细胞型
B.梭形细胞型
C.巨细胞型
D.混合细胞型
E.滤泡型
【答案】:A16、当采用分块查找时,数据的组织方式为()。
A.数据分成若干块,每块内数据有序
B.数据分成若干块,每块内数据不必有序,但块间必须有序,每块内最大(或最小)的数据组成索引块
C.数据分成若干块,每块内数据有序,每块内最大(或最小)的数据组成索引块
D.数据分成若干块,每块(除最后一块外)中数据个数需相同
【答案】:B17、在关系中,下列说法正确的是()。
A.元组的顺序很重要
B.属性名可以重名
C.任意两个元组不允许重复
D.每个元组的一个属性可以由多个值组成
【答案】:C18、一个具有1025个结点的二叉树的高h为()。
A.11
B.10
C.11至1025之间
D.10至1024之间
【答案】:C19、如果一个公司有1000台主机,则至少需要给它分配()个C类网络。
A.2
B.4
C.8
D.16
【答案】:B20、动态重定位是在作业的()中进行的。
A.编译过程
B.装入过程
C.连接过程
D.执行过程
【答案】:D21、神经鞘瘤免疫组化呈阳性表达的是:()
A.EMA
B.GFAP
C.S100
D.Vimentin
【答案】:C22、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于()
A.设施费用
B.设备购置费用
C.开发费用
D.系统运行维护费用
【答案】:D23、数据结构是具有()的数据元素的集合。
A.性质相同
B.特定关系
C.相同运算
D.数据项
【答案】:B24、若属性A是关系R的主属性,则A不能为空,该规则称为()
A.实体完整性规则
B.属性完整性规则
C.参照完整性规则
D.用户定义完整性规则
【答案】:A25、地址寄存器AR是用于存放()当前访问的内存单元地址。
A.CPU
B.RAM
C.ROM
D.Cache
【答案】:A26、关于域名(Domainname)与域名解析服务(DomainNameService,DNS),下列说法正确的是()。
A.域名(DomainName)是用于标识和定位Internet上一台计算机的具有层次结构的计算机命名方式
B.使用域名必须注册,域名解析是由本地计算机完成的
C.一个网站要提供网页浏览服务,必须注册域名,因为用户进行网页浏览只能使用域名
D.一台计算机只能有一个域名
【答案】:A27、8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高。
A.8
B.16
C.32
D.64
【答案】:D28、存储器用来存放()。
A.数据
B.程序
C.数据和程序
D.正在被执行的数据和程序
【答案】:C29、设某棵三叉树中有40个结点,则该三叉树的最小高度为()
A.6
B.4
C.5
D.3
【答案】:B30、以下说法中错误的是()。
A.动态RAM和静态RAM都是易失性半导体存储器。
B.计算机的内存由RAM和ROM两种半导体组成。
C.ROM和RAM在存储体中是统一编址的。
D.固定存储器(ROM)中的任何一个单元不能随机访问
【答案】:D31、SNMP管理模型由4部分组成,它们是管理站、()、网络管理协议和管理信息库。
A.管理控制台
B.管理代理
C.管理标准
D.网络管理员
【答案】:B32、采用基址寻址可以扩大寻址范围,且()。
A.基址寄存器的内容由用户确定,在程序执行过程中不能改变
B.基址寄存器的内容由操作系统确定,在程序执行过程中不能改变
C.基址寄存器的内容由用户确定,在程序执行过程中可以改变
D.基址寄存器的内容由操作系统确定,在程序执行过程中可以改变
【答案】:B33、如果基带总线的段长为d=1000m,中间没有中继器,数据速率为R=10Mb/s,信号传播速率为v=200m/μs,为了保证在发送期间能够检测到冲突,则该网络上的最小帧长应为()比特。
A.50
B.100
C.150
D.200
【答案】:B34、CPU响应中断时,进入“中断周期”采用硬件方法保护并更新程序计数器PC内容,而不是由软件完成,主要是为了()。
A.能进入中断处理程序并能正确返回原程序
B.节省主存
C.提高处理机速度
D.易于编制中断处理程序
【答案】:A35、碎片状坏死是指:()
A.慢性肝炎的表现
B.小叶周边部界板肝细胞灶性坏死
C.连接汇管区间,中央静脉间的坏死
D.数个肝细胞的坏死
E.整个肝小叶的坏死
【答案】:A36、已知一棵完全二叉树的第6层(设根为第1层)有8个叶结点,则完全二叉树的结点个数最多是()。
A.39
B.52
C.111
D.119
【答案】:C37、IaaS计算实现机制中,系统管理模块的核心功能是()。
A.负载均衡
B.监视节点的运行状态
C.应用API
D.节点环境配置
【答案】:A38、在因特网中,下列哪个不是IP层所需解决的问题()。
A.流量控制
B.路径选择
C.寻址
D.分段和重新组装
【答案】:A39、在采用断定方式的微程序控制器中,下一条微指令的地址()。
A.在微程序计数器iPC中
B.在当前微指令的下地址字段中
C.根据条件码产生
D.根据机器指令的操作码字段产生
【答案】:B40、下列行为可能使一台计算机感染病毒的是()。
A.新建一个文件夹
B.使用发霉软盘
C.强行关闭计算机
D.使用外来软件或光盘或随意打开陌生电子邮件
【答案】:D41、下面的网络地址中,不能作为目标地址的是()。
A.
B.
C.55
D.
【答案】:A42、使用CIDR技术把4个C类网络/24、/24、/24和/24汇聚成一个超网,得到的网址是()。
A./22
B./22
C./21
D./21
【答案】:B43、某计算机的指令系统中有“先基址后间址”的寻址方式,基址寄存器为BR,形式地址为A,则有效地址为()。
A.(BR)+A
B.(BR+A)
C.((BR)+A)
D.((BR))+A
【答案】:C44、()给出的物联网概念最权威。
A.国际电信联盟
B.IBM
C.三星
D.微软
【答案】:A45、操作系统作业管理的主要功能是()。
A.作业调度与控制
B.作业提交
C.作业准备
D.编制程序
【答案】:A46、n个进程有()种调度次序。
A.n
B.n!
C.1
D.2n
【答案】:B47、现有模拟信号频率范围为0Mhz~10Mhz,根据奈奎斯特采样定理,采样频率必须大于(请作答此空)Mhz才能保证信号不失真;若采用QPSK进行调制,则传输的最大数据速率为()Mbps。
A.8
B.10
C.16
D.20
【答案】:D48、在关系代数运算中,五种基本运算为()。
A.并、差、选择、投影、笛卡尔积
B.并、差、交、选择、笛卡尔积
C.并、差、选择、投影、自然连接
D.并、差、交、选择、投影
【答案】:A49、二维数组A的每个元素是由6个字符组成的串,行下标的范围从0~8,列下标的范围是从0~9,则存放A至少需要()个字节。
A.240
B.540
C.90
D.180
【答案】:B50、在数据库加锁技术中,一个事务如果对某一数据项加了排他(exclusive)锁,它将保持此锁直到该事务结束。这是保证事务哪种特性的重要措施()。
A.原子性(atomicity)
B.一致性或可串行性
C.永久性(durability)
D.隔离性(isolaty)
【答案】:B51、PKI管理对象不包括()。
A.ID和口令
B.证书
C.密钥
D.证书撤消
【答案】:A52、中断允许触发器用来
A.表示外设是否提出了中断请求
B.CPU是否响应了中断请求
C.CPU是否在进行中断处理
D.开放或关闭可屏蔽硬中断
【答案】:D53、下面是关于PCI总线的叙述,其中错误的是()。
A.PCI总线支持64位总线
B.PCI总线的地址总线和数据总线是分时复用的
C.PCI总线是一种独立设计的总线,它的性能不受CPU类型的影响
D.PC机不能同时使用PCI总线和ISA总线
【答案】:D54、某公司经销多种产品,每名业务员可推销多种产品,且每种产品有多名业务员推销,则业务员与产品之间的联系是()
A.一对一
B.一对多
C.多对多
D.多对一
【答案】:C55、操作系统中引入缓冲技术是为了增强系统()的能力。
A.串行操作
B.并行操作
C.中断操作
D.控制操作
【答案】:B56、以下关于分页系统与分段系统区别的描述,错误的是()。
A.页是信息的物理单位,段是信息的逻辑单位
B.页的大小固定,段的大小动态变化
C.分页系统中的逻辑地址空间是一维的,分段系统中的是二维的
D.分页系统比分段系统更方便信息的共享和保护
【答案】:D57、中断系统中,中断屏蔽字的作用是()。
A.暂停对所有中断源的响应
B.暂停对所有可屏蔽中断源的响应
C.暂停对某些可屏蔽中断源的响应
D.暂停对主存的访问
【答案】:C58、防火墙对数据包进行过滤时,不能进行过滤的是()。
A.源和目的IP地址
B.存在安全威胁的URL地址
C.IP协议号
D.源和目的端口
【答案】:B59、若计算机字长为8,则采用原码表示的整数范围为-127~127,其中,()占用了两个编码。
A.-127
B.127
C.-1
D.0
【答案】:D60、堆排序是一种()排序。
A.插入
B.选择
C.交换
D.归并
【答案】:B61、数据库的并发控制,完整性检查,安全性检查等是对数据库的()
A.设计
B.保护
C.操纵
D.维护
【答案】:D62、下列叙述中正确的是()。
A.线性表是线性结构
B.栈与队列是非线性结构
C.线性链表是非线性结构
D.二叉树是线性结构
【答案】:A63、指令周期是指()。
A.CPU从主存取出一条指令的时间
B.CPU执行一条指令的时间
C.CPU从主存取出一条指令加上执行这条指令的时间
D.时钟周期时间
【答案】:C64、业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,这4个V分别是指()。
A.数据体量巨大、数据类型繁多、价值密度低、处理速度快
B.数据体量巨大、处理速度快、价值密度高、数据类型繁多
C.数据体量巨大、处理速度快、价值密度低、数据类型繁多
D.数据体量巨大、数据类型繁多、价值密度高、处理速度快
【答案】:A65、DBS中,内、外存数据交换最终是通过()完成的。
A.UWA
B.DBMS
C.OS
D.键盘
【答案】:C66、从以下有关RISC的描述中选择正确答案()。
A.采用RISC技术后,计算机的体系结构又恢复到早期的比较简单的情况
B.RISC是从原来CISC系统的指令系统中挑选一部分实现的
C.RISC的主要目标是减少指令数
D.RISC设有乘、除法指令和浮点运算指令
【答案】:D67、浮点运算结果尾数不是规格化数,执行向左规格化,即尾数()。
A.左移1位,阶码加1
B.左移1位,阶码减1
C.右移1位,阶码加1
D.右移1位,阶码减1
【答案】:B68、若一个栈的输入序列为1,2,3…,n,输出序列的第一个元素是i,则第j个输出元素是()。
A.i-j-1
B.i-j
C.j-i+l
D.不确定
【答案】:D69、A发给B一个经过签名的文件,B可以通过()来验证该文件来源的真实性。
A.A的公钥
B.A的私钥
C.B的公钥
D.B的私钥
【答案】:A70、用()命令可以建立唯一索引。
A.CREATETABLE
B.CREATECLUSTER
C.CREATEINDEX
D.CREATEUNIQUEINDEX
【答案】:D71、关系数据库管理系统应能实现的专门关系运算包括()。
A.排序、索引、统计
B.选择、投影、连接
C.关联、更新、排序
D.显示、打印、制表
【答案】:B72、Cache的作用是(4)。
A.处理中断请求并实现内外存的数据交换
B.解决CPU与主存间的速度匹配问题
C.增加外存容量并提高外存访问速度
D.扩大主存容量并提高主存访问速度
【答案】:B73、IPv6地址占()个字节。
A.4
B.6
C.8
D.16
【答案】:D74、下面属于网络层无连接协议的是(23)。
A.IP
B.SNMP
C.SMTP
D.TCP
【答案】:A75、下列安全协议中,位于应用层的是()。
A.PGP
B.SSL
C.TLS
D.IPSec
【答案】:A76、某机器字长8位,采用补码形式(其中1位为符号位),则机器数所能表示的整数范围是()。
A.-127~+127
B.-128~+128
C.-128~+127
D.-128~+128
【答案】:C77、设有一个二维数组A[m][n],假设A[0][0]存放位置在644(10),A[2][2]存放位置在676(10),每个元素占一个空间,问A[3][3]存放在什么位置?脚注(10)表示用10进制表示。()
A.678
B.688
C.692
D.696
【答案】:C78、多发生于女性青年的霍奇金淋巴瘤是
A.结节硬化型
B.淋巴细胞为主型
C.混合细胞型
D.淋巴细胞消减型
E.弥漫纤维化型
【答案】:A79、对稀疏矩阵进行压缩存储目的是()。
A.便于进行矩阵运算
B.便于输入和输出
C.节省存储空间
D.降低运算的时间复杂度
【答案】:C80、可以采用静态或动态方式划分VLAN,下列属于静态方式的是()。
A.按端口划分
B.按MAC地址划分
C.按IP地址划分
D.按协议划分
【答案】:A81、若用单链表来表示队列,则应该选用()。
A.带尾指针的非循环链表
B.带尾指针的循环链表
C.带头指针的非循环链表
D.带头指针的循环链表
【答案】:B82、中断响应时间是指()。
A.从中断处理开始到中断处理结束所用的时间
B.从发出中断请求到中断处理结束后所用的时间
C.从发出中断请求到进入中断处理所用的时间
D.从中断处理结束到再次中断请求的时间
【答案】:C83、在下列部件中,CPU存取()的速度最快。
A.Cache
B.寄存器
C.内存
D.外存
【答案】:B84、以下关于发送电子邮件的操作中,说法正确的是()
A.你必须先接入Internet,别人才可以给你发送电子邮件
B.你只有打开了自己的计算机,别人才可以给你发送电子邮件
C.只要你的E-Mail地址有效,别人就可以给你发送电子邮件
D.别人在离线时也可以给你发送电子邮件
【答案】:C85、判断一个栈ST(最多元素为Maxsize)为空的条件是()。
A.ST→top!==一1
B.ST→top==-1
C.ST→top!==Maxsize-1
D.ST→top==Maxsize-1
【答案】:B86、为了提高计算机磁盘存取效率,通常可以_____。
A.利用磁盘格式化程序,定期对ROM进行碎片整理
B.利用磁盘碎片整理程序,定期对内存进行碎片整理
C.利用磁盘碎片整理程序,定期对磁盘进行碎片整理
D.利用磁盘格式化程序,定期对磁盘进行碎片整理
【答案】:C87、以下不是以太网采用的监听算法是()。
A.非坚持型监听
B.坚持型监听
C.P-坚持型监听
D.随机访问型监听
【答案】:D88、网络管理员发现网络中充斥着大量的广播和组播包,比较合理的解决办法是()。
A.通过创建VLAN来创建更大广播域
B.把不同的节点划分到不同的交换机下
C.通过创建VLAN来划分更小的广播域
D.属于正常现象,不用处理
【答案】:C89、提高链路速率可以减少数据的()。
A.传播时延
B.排队时延
C.等待时延
D.发送时延
【答案】:D90、在Telnet中,程序的(33)。
A.执行和显示均在本地计算机上
B.执行和显示均在远地计算机上
C.执行在远地计算机上,显示在本地计算机上
D.执行在本地计算机上,显示在远地计算机上
【答案】:C91、在实际数据备份工作中,通常会根据具体情况,采用几种不同备份方式的组合,如每天做(),周末做完全备份,月底做完全备份,而年底再做完全备份。
A.完全备份
B.软备份和硬备份
C.增量备份或差别备份
D.按需备份
【答案】:C92、DMA方式是在()之间建立直接的数据通路。
A.CPU与外部设备
B.外部设备与外部设备
C.主存与外部设备
D.主存与CPU
【答案】:C93、下列关于数据模型的叙述中,哪一条是错误的()。
A.模型是现实世界特征的抽象和模拟
B.数据模型用来描述、组织和处理现实世界中的数据
C.数据模型描述了数据库的静态结构特征,但无法描述其动态行为特征
D.数据模型是数据库的核心和基础
【答案】:C94、若一个文件经常更新,且经常随机访问,则应选用的物理文件是()。
A.顺序文件
B.记录式文件
C.索引文件
D.链接文件
【答案】:C95、x.2s公用数据网采用的交换技术是()。
A.分组交换
B.电路交换
C.报文交换
D.信元交换
【答案】:A96、下列域名中哪个不属于顶级域名()。
A.com
B.gov
C.cn
D.mail
【答案】:D97、设某文件系统采用两级目录结构,主目录有10个子目录,每个子目录中有10个目录项,在如此同样多目录情况下,最多时,单级目录结构所需检索的目录项数是两级目录结构检索的目录项数的()倍。
A.10
B.8
C.5
D.2
【答案】:C98、对于队列操作数据的原则是()。
A.先进先出
B.后进先出
C.先进后出
D.不分顺序
【答案】:A99、微机系统中系统总线的()是指单位时间内总线上传送的数据量。
A.主频
B.工作频率
C.位宽
D.带宽
【答案】:D100、已知寄存器R中内容为11100010,经()后变为11110001。
A.算术右移
B.逻辑右移
C.循环右移
D.以上都不是
【答案】:A101、某计算机操作码采用固定长度方案,操作码位数是8位,其指令种类最多是()。
A.64种
B.128种
C.256种
D.32种
【答案】:C102、下列有关VR(虚拟现实)的描述正确的是()。
A.所有看到的场景和人物全是假的,是将人的意识带入一个虚拟的世界
B.通过合并现实和虚拟世界而产生的新的可视化环境
C.通过互联网将现实世界的信息带入虚拟世界中形成的可视化环境
D.所看到的场景和人物一部分是真一部分是假,是把虚拟的信息带入到现实世界中
【答案】:A103、外存储器中的信息应被读入(),才能被CPU处理、。
A.ROM
B.运算器
C.RAM
D.显示器
【答案】:C104、—棵二叉树的后序遍历序列为DABEC,中序遍历序列为DEBAC,则先序遍历序列为()。
A.ACBED
B.DECAB
C.DEABC
D.CEDBA
【答案】:D105、计算机操作的最小时间单位是()。
A.时钟周期
B.指令周期
C.CPU周期
D.微指令周期
【答案】:A106、Telnet协议被封装在()协议中,服务端默认侦听的端口号是(请作答此空)。
A.20
B.21
C.22
D.23
【答案】:D107、设循环队列的存储空间为Q(1:35),初始状态为front=rear=35。现经过一系列入队与退队运算后,front=15,rear=15,则循环队列中的元素个数为()。
A.15
B.16
C.20
D.0或35
【答案】:D108、下列关于数据库设计的叙述中,正确的是()。
A.在需求分析阶段建立数据字典
B.在概念设计阶段建立数据字典
C.在逻辑设计阶段建立数据字典
D.在物理设计阶段建立数据字典
【答案】:A109、设一组初始记录关键字序列为(Q,H,C,Y,P,A,M,S,R,D,F,X),则按字母升序的第一趟冒泡排序结束后的结果是()。
A.A,D,C,R,F,Q,M,S,Y,P,H,X
B.P,A,C,S,Q,D,F,X,R,H,M,Y
C.F,H,C,D,P,A,M,Q,R,S,Y,X
D.H,C,Q,P,A,M,S,R,D,F,X,Y
【答案】:D110、微程序控制器中,“存贮逻辑”是指将控制逻辑存储在()中。
A.ROM
B.RAM
C.PLA
D.Cache
【答案】:A111、下列与队列结构有关联的是()。
A.函数的递归调用
B.数组元素的引用
C.多重循环的执行
D.先到先服务的作业调度
【答案】:D112、设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()规则。
A.实体完整性
B.参照完整性
C.用户定义完整性
D.域完整性
【答案】:A113、在地址/channel/welcome.htm中,表示()。
A.协议类型
B.主机
C.网页文件名
D.路径
【答案】:B114、急性普通型肝炎()
A.凝固坏死
B.点状坏死
C.溶解坏死
D.羽毛状坏死
E.桥接坏死
【答案】:B115、下面关于线性表的叙述中,错误的是()。
A.线性表采用顺序存储,必须占用一片连续的存储单元
B.线性表采用顺序存储,便于进行插入和删除操作
C.线性表采用链接存储,不必占用一片连续的存储单元
D.线性表采用链接存储,便于插入和删除操作
【答案】:B116、SNMP协议中,管理站用来接收代理发来的Trap报文时采用的协议及缺省端口号是()。
A.UDP161
B.TCP161
C.UDP162
D.TCP162
【答案】:C117、磁盘驱动器向盘片磁层记录数据时采用()方式写入。
A.并行
B.串行
C.并行—串行
D.串行—并行
【答案】:B118、分组交换网是继电路交换网和报文交换网之后一种新型交换网络,它主要用于数据通信。在下面的选项中,属于分组交换网的是()。
A.ISDN
B.帧中继
C.PPP
D.HDLC
【答案】:B119、用s表示入栈操作,*表示出栈操作,栈的初态、终态均为空,人栈和出栈的操作序列可表示成仅为由S和*组成的序列。下面的序列中合法的操作序列有()。
A.S*SS*S**
B.SSS****S
C.S**S*SS*
D.SSS*S*S*
【答案】:A120、进行交换机配置时,仿真终端与交换机控制台端口(Console)使用()进行连接。
A.同轴电缆
B.电话线
C.RS-232
D.光纤
【答案】:C121、三个可靠度R均为0.8的部件串联构成一个系统,则该系统的可靠度为()。
A.0.240
B.0.512
C.0.800
D.0.942
【答案】:B122、下列隧道协议中,工作在网络层的是()。
A.L2TP
B.SSL
C.PPTP
D.IPSec
【答案】:D123、系统总线结构可能对系统性能的影响有()。
A.吞吐量
B.指令系统
C.最大存储量
D.以上都是
【答案】:D124、SMTP、POP3、IMAP4都是应用在电子邮件系统中的常用协议,其中的POP3协议可用来()。
A.创建邮件
B.加密邮件
C.发送邮件
D.接收邮件
【答案】:D125、运行()命令后,显示本地活动网络连接的状态信息。
A.tracert
B.netstat
C.routeprint
D.arp
【答案】:B126、网络性能管理是指(62)。
A.在脱机条件下分析故障,找出可能的问题
B.限制非法用户使用网络资源
C.监视网络运行过程中的主要性能指标,报告网络性能变化趋势,提供决策依据
D.维护网络设备,保证网络性能
【答案】:C127、层次模型不能直接表示()。
A.1:1关系
B.1:m关系
C.m:n关系
D.1:1和1:m关系
【答案】:C128、帧中继网是一种()
A.广域网
B.城域网
C.局域网
D.ATM网
【答案】:A129、Ⅲ型超敏反应又称为
A.细胞毒型或细胞溶解型超敏反应
B.迟发型超敏反应
C.免疫复合物型超敏反应
D.血管炎型超敏反应
E.速发型超敏反应
【答案】:C130、当一进程运行时,系统可基于某种原则,强行将其撤下,把处理器分配给其他进程,这种调度方式是()。
A.中断方式
B.查询方式
C.非剥夺方式
D.剥夺方式
【答案】:D131、计算机网络是一门综合技术,其主要技术是()。
A.计算机技术与多媒体技术
B.计算机技术与通信技术
C.电子技术与通信技术
D.数字技术与模拟技术
【答案】:B132、在防火墙添加策略路由时,无法选择的参数是()。
A.源IP地址
B.目的IP地址
C.目的IP地址和端口号
D.目的域名
【答案】:D133、AIDS患者晚期外周血细胞减少最显著的是
A.CD4
B.CD8
C.CD16
D.CD14
E.CD56
【答案】:A134、在并发控制技术中,最常用的是封锁机制,基本的封锁类型有排它锁X和共享锁S,下列关于两种锁的相容性描述不正确的是()。
A.X/X:TRUE
B.S/S:TRUE
C.S/X:FALSE
D.X/S:FALSE
【答案】:A135、射频识别技术属于物联网产业链的()环节。
A.标识
B.感知
C.处理
D.信息传送
【答案】:A136、“三网融合”的三网是指()。
A.电信网、广播电视网、互联网
B.物联网、广播电视网、电信网
C.物联网、广播电视网、互联网
D.物联网、电信网、互联网
【答案】:A137、下面的选项中,属于OSI网络层功能的是()
A.通过流量控制发送数据
B.提供传输数据的最佳路径
C.提供网络寻址功能
D.允许网络分层
【答案】:B138、数字签名首先产生消息摘要,然后对摘要进行加密传送。产生摘要的算法是(请作答此空),加密的算法是()
A.SHA-l
B.RSA
C.DES
D.3DES
【答案】:A139、SQL语句中删除表的命令是()。
A.DeleteDbf
B.EraseTable
C.DeleteTable
D.DropTable
【答案】:D140、下列说法中不正确的是()
A.任何可以由软件实现的操作也可以由硬件来实现
B.固件就功能而言类似于软件,而从形态来说又类似于硬件
C.在计算机系统的层次结构中,微程序级属于硬件级
D.面向高级语言的机器是完全可以实现的
【答案】:D141、在计算机中,存放微指令的控制存储器隶属于()。
A.外存
B.高速缓存
C.时钟周期
D.CPU
【答案】:D142、根据使用频率,构造的5个字符的哈夫曼编码不可能是()。
A.111,110,10,01,00
B.000,001,010,011,1
C.100,11,10,1,0
D.001,000,01,11,10
【答案】:C143、CPU中可用来暂存运算结果的是()。
A.算逻运算单元
B.累加器
C.数据总线
D.状态寄存器
【答案】:B144、下列安全协议中,位于网络层的是(),位于应用层的是()。
A.PGP
B.SSL
C.TLS
D.IPSeC
【答案】:D145、现代电子数字计算机中的信息以二进制表示,是因为()。
A.信息处理方便
B.物理器件性能决定
C.运算速度快
D.节约元件
【答案】:B146、以下关于CPU的叙述中,错误的是()。
A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制
B.程序计数器PC除了存放指令地址,也可以临时存储算术,逻辑运算结果
C.CPU中的控制器决定计算机运行过程的自动化
D.指令译码器是CPU控制器中的部件
【答案】:B147、针对网络的攻击来自多方面,安装专用加密解密软件和协议来提高系统的()
A.可靠性
B.可用性
C.安全性
D.持久性
【答案】:C148、防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为(54)。
A.内网、外网和DMZ
B.外网、内网和DMZ
C.DMZ、内网和外网
D.内网、DMZ和外网
【答案】:D149、网卡的主要功能不包括()。
A.将计算机连接到通信介质上
B.进行电信号匹配
C.实现数据传输
D.网络互连
【答案】:D150、下面哪一个IP地址可以指定给因特网接口?()。
A.24
B.0
C.8
D.5
【答案】:B151、在单链表指针为p的结点之后插入指针为s的结点,正确的操作是()。
A.p->next=s;s->next=p->next;
B.s->next=p->next;p->next=s;
C.p->next=s;p->next=s->next;
D.p->next=s->next;p->next=s;
【答案】:B152、若事务T1已经给数据A加上了共享锁,则事务T2()。
A.只能再对A加共享锁
B.只能再对A加排他锁
C.可以对A加共享锁,也可以对A加排他锁
D.不能再给A加任何锁
【答案】:A153、若P、V操作的信号量S初值为3,当前值为-1,则表示有()个等待进程。
A.4个
B.1个
C.2个
D.3个
【答案】:B154、下列哪个部件保存数据具有暂时性()。
A.硬盘
B.软盘
C.RAM
D.ROM
【答案】:C155、对于序列(49,38,65,97,76,13,27,50)按由小到大进行排序,初始步长d-4的希尔排序法第一趟的结果的是()。
A.49,76,65,13,27,50,97,38
B.13,27,38,49,50,65,76,97
C.97,76,65,50,49,38,27,13
D.49,13,27,50,76,38,65,97
【答案】:D156、在单链表中,指针p指向结点A,若要删除A之后的结点(存在),则指针的操作方式为()。
A.p—>next=p—>next—>next
B.p=p—>next
C.p=p—>next—>next
D.p->next-p
【答案】:A157、常用的链路状态路由协议是()。
A.RIP
B.STATI
C.BGP4
D.OSPF
【答案】:D158、在微机系统中,主机与高速硬盘进行数据交换一般用()方式。
A.程序中断控制
B.DMA
C.程序直接控制
D.通道方式
【答案】:B159、关于选择明文攻击的描述中,错误的是
A.攻击者可以改变加密算法
B.目标是通过这一过程获得关于加密算法的一些信息
C.可构造任意明文所对应的密文
D.能攻击公钥加密
【答案】:A160、以下关于CPU与主存之间增加高速缓存(Cache)的叙述,不正确的是()
A.Cache扩充了主存储器的容量
B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响
C.Cache的有效性是利用了对主存储器访问的局部性特征
D.Cache中通常保存着主存储器中部分内容的一份副本
【答案】:A161、磁盘存储器的等待时间是指()。
A.磁盘旋转一周所需的时间
B.磁盘旋转半周所需的时间
C.磁盘旋转2/3周所需的时间
D.磁盘旋转1/3周所需的时间
【答案】:B162、流水CPU是由一系列叫做“段”的处理线路组成的。一个m段流水线稳定时的CPU的吞吐能力,与Ⅲ个并行部件的CPU的吞吐能力相比()。
A.具有同等水平的吞吐能力
B.不具备同等水平的吞吐能力
C.吞吐能力大于前者的吞吐能力
D.吞吐能力小于前者的吞吐能力
【答案】:A163、传送在线视频等实时性要求比较高但准确性要求相对较低的数据时,可以考虑在传输层采用协议()。
A.GGP
B.IP
C.ICMP
D.UDP
【答案】:D164、关系完备的系统是指()。
A.仅支持关系数据结构,不支持集合级的操作
B.仅支持关系数据结构和三种关系操作
C.支持关系数据结构和所有关系代数操作
D.支持关系模型的所有特征
【答案】:C165、针对网络的攻击来自多方面,安装用户身份认证系统来防范_____。
A.内部攻击
B.外部攻击
C.DMZ攻击
D.ARP攻击
【答案】:A166、某交换机有如下配置,aclnumber2001rule1denysource55rule2permitsource55则正确的说法是()
A.允许地址网段的数据通过
B.拒绝地址网段的数据通过l
C.拒绝地址网段的数据通过
D.拒绝所有的数据通过
【答案】:C167、某主机要访问,主域名服务器为,辅助域名服务器为,域名的授权域名服务器为,则这台主机进行该域名解析时最先查询的是(67)。
A.
B.
C.本地缓存
D.
【答案】:C168、在路由器中有一种非常特殊的路由。在路由选择程序没有找到到达某一特定网络或特定主机的路由时,它将数据包转发至此路由。该路由被称为
A.主机路由
B.源路由
C.默认路由
D.记录路由
【答案】:C169、循环队列qu的队空条件是()。
A.(qu.rear+1)%MaxSize==(qu.front+1)%MaxSize
B.(qu.rear+1)%MaxSize-=qu.front+1
C.(qu.rear+1)%MaxSize==qu.front
D.qu.rear==qu.front
【答案】:D170、给定网络地址9/28,下面哪一个主机地址是该子网中的有效地址?(30)
A.9
B.6
C.
D.1
【答案】:A171、以下各种情况中,属于死锁现象的是()
A.某进程执行了死循环
B.某进程为了得到某资源,等待了很长的时间
C.某进程为了得到某资源,等待了无限的时间
D.操作系统故障
【答案】:C172、下列攻击行为中,()属于被动攻击行为。
A.连续不停Ping某台主机
B.伪造源IP地址发送数据包
C.在非授权的情况下使用抓包工具抓取数据包
D.将截获的数据包重发到网络中
【答案】:C173、从关系中取出所需属性组成新关系的操作称为()。
A.交
B.连接
C.选择
D.投影
【答案】:D174、十六进制3C6转换为二进制为:
A.001111000110
B.001111001110
C.011111000110
D.001101000110
【答案】:A175、工作在UDP协议之上的协议是()。
A.HTTP
B.Telnet
C.SNMP
D.SMTP
【答案】:C176、防火墙技术可以分为(3)等三大类型,防火墙系统通常由(4)组成,防止不希望的、未经授权的通信进出被保护的内部网络。它是一种(5)网络安全措施。
A.杀病毒卡和杀毒软件
B.代理服务器和入侵检测系统
C.过滤路由器和入侵检测系统
D.过滤路由器和代理服务器
【答案】:D177、只有当程序执行时才将源程序翻译成机器语言,并且一次只能翻译一行语句,边翻译边执行的是()程序,把汇编语言源程序转变为机器语言程序的过程是()。Ⅰ.编译Ⅱ.目标Ⅲ.汇编Ⅳ.解释
A.Ⅰ、Ⅱ
B.Ⅳ、Ⅱ
C.Ⅳ、Ⅰ
D.Ⅳ、Ⅲ
【答案】:D178、中继器对应ISO/OSI开放系统参考模型的物理层,它不转换或过滤数据包,因而要求连接的两个网络(40)。
A.使用相同的NOS
B.使用不同的NOS
C.使用不同的介质访问方式
D.使用相同的介质访问方式
【答案】:D179、下列存储器中,汇编语言程序员可见的是()。
A.存储器地址寄存器(MAR)
B.程序计数器(PC)
C.存储器数据寄存器(MDR)
D.指令寄存器(IR)
【答案】:B180、下列有关RAM和ROM的叙述中,正确的是()。Ⅰ.RAM是易失性存储器.ROM是非易失性存储器Ⅱ.RAM和ROM都是采用随机存取的方式进行信息访问Ⅲ.RAM和ROM都可用作CacheⅣ.RAM和ROM都需要进行刷新
A.仅Ⅰ和Ⅱ
B.仅Ⅱ和Ⅲ
C.仅Ⅰ,Ⅱ,Ⅲ
D.仅Ⅱ,Ⅲ,Ⅳ
【答案】:A181、()是物联网的基础。
A.互联化
B.网络化
C.感知化
D.智能化
【答案】:B182、链表适用于()查找。
A.顺序
B.二分法
C.顺序也能二分法
D.随机
【答案】:A183、两个网络/24和/24汇聚之后为()
A./22
B./23
C./22
D./20
【答案】:C184、网络中某用户只能接收但不能发送Email,此时管理员应检查()。
A.Email服务器是否与网络连通
B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置
C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denyany设置
D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denypop3设置
【答案】:B185、2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.COM域名网站,这种恶意攻击可能造成的危害是()。
A.创造条件,攻击相应的服务器
B.快速入侵互联网用户的计算机
C.将正常网站的域名解析到错误的地址
D.以上都是
【答案】:C186、计算机的存储系统采用分级方式是为了()。
A.减少主机箱的体积
B.操作方便
C.保存大量数据方便
D.解决容量、价格和速度三者的矛盾
【答案】:D187、构成运算器需要多个部件,不是构成运算器的部件。
A.加法器
B.累加器
C.地址寄存器
D.ALU(算术逻辑部件)
【答案】:C188、以下与数据的存储结构无关的术语是()。
A.循环队列
B.链表
C.哈希表
D.栈
【答案】:D189、WWW浏览器的工作基础是解释执行用以下哪种语言书写的文件()。
A.HTML
B.JavA
C.SQL
D.VC
【答案】:A190、设一组初始记录关键字序列为(25,50,15,35,80,85,20,40,36,70),其中含有5个长度为2的有序子表,则用归并排序的方法对该记录关键字序列进行一趟归并后的结果为()。
A.15,25,35,50,20,40,80,85,36,70
B.15,25,35,50,80,20,85,40,70,36
C.15,25,35,50,80,20,36,40,70,85
D.15,25,35,50,80,85,20,36,40,70
【答案】:A191、在显示器的技术指标中,数据640×480,1024×768等表示()。
A.显示器的分辨率
B.显示器显示字符的最大行数和列数
C.显示器的颜色指标
D.显示器屏幕的大小
【答案】:A192、在Windows系统中,可以在“运行”框中输入()命令,来打开设备管理器。
A.devmgmt.msc
B.regedit.exe
C.lusrmgr.msc
D.services.msc
【答案】:A193、二叉排序树中左子树上所有结点的值均()根结点的值。
A.<
B.=
C.>
D.!=
【答案】:A194、在设备管理中为了提高I/O速度和设备利用率,是通过()功能实现的。
A.设备分配
B.缓冲管理
C.设备独立性
D.虚拟设备
【答案】:B195、海明码(HammingCode)是一种()。
A.纠错码
B.检错码
C.语音编码
D.压缩编码
【答案】:A196、在字长为16位、32位、62位或128位的计算机中,字长为()位的计算机数据运算精度最高
A.16
B.32
C.64
D.128
【答案】:D197、在IEEE802.3标准中,定义在最顶端的协议层是()。
A.会话层
B.传输层
C.数据链路层
D.网络层
【答案】:C198、对于一棵排序二叉树()遍历可以得到有序序列。
A.前序
B.中序
C.后序
D.都可以
【答案】:B199、下列关于舍入的说法,正确的是()。Ⅰ.不仅仅只有浮点数需要舍入,定点数在运算时也可能要舍入Ⅱ.在浮点数舍入中,只有左规格化时可能要舍入Ⅲ.在浮点数舍入中,只有右规格化时可能要舍入Ⅳ.在浮点数舍八中,左、右规格化均可能要舍入Ⅴ.舍入不一定产生误差
A.Ⅰ、Ⅲ、Ⅴ
B.Ⅰ、Ⅱ、Ⅴ
C.Ⅴ
D.Ⅱ、Ⅳ
【答案】:C200、在计算机中,文件是存储在()
A.磁盘上的一组相关信息的集合
B.内存中的信息集合
C.存储介质上一组相关信息的集合
D.打印纸上的一组相关数据
【答案】:C201、在ISO的OSI模型中,传输层提供(4)的数据传送。
A.主机之间
B.网络之间
C.数据链路之间
D.物理键路之间
【答案】:A202、关于OSI参考模型各层功能的描述中,错误的是()
A.物理层实现比特流传输
B.网络层实现介质访问控制
C.传输层提供端到端服务
D.应用层提供各种网络应用服务
【答案】:B203、浮点加减运算结果满足()时,庶作“机器零”处理。
A.尾数为“全。”
B.阶码上溢
C.阶码下溢
D.A或者C
【答案】:D204、在非对称密钥系统中,甲向乙发送机密信息,乙利用()一解密该信息。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
【答案】:D205、给定网段28/28,该网段中可用的主机数目为()。
A.256
B.16
C.15
D.14
【答案】:D206、如果事务T获得了数据项Q上的排他锁,则T对Q()。
A.只能读不能写
B.只能写不能读
C.既可读又可写
D.不能读也不能写
【答案】:C207、下列关于分布式数据库系统主要特点的叙述中,哪一条是错误的()。
A.提高了系统的可用性
B.系统更加容易扩充
C.分布式数据库系统具有不同透明度层次
D.系统的复杂性大幅增加,使得系统的可靠性降低
【答案】:D208、在设计数据库的过程中,做需求分析的目的是()。
A.获取用户的信息要求、处理要求、安全性要求和完整性要求
B.将现实世界的概念数据模型设计成数据库的一种逻辑模式
C.建立“物理数据库”
D.收集数据并具体建立一个数据库,运行典型的应用任务来验证数据库设计的正确性和合理性
【答案】:A209、在TELNET协议中,用户发送的命令采用TCP传输到服务器,在TCP的数据包中,需要把()符号位置移位,从而使服务器尽快响应命令。
A.SYN
B.URG
C.PSH
D.RST
【答案】:C210、默认情况下,FTP服务器的控制端口为(请作答此空),上传文件时的端口为()。
A.大于1024的端口
B.20
C.80
D.21
【答案】:D211、算术/逻辑运算单元74181ALU芯片可完成()。
A.16种逻辑运算功能
B.16种算术运算功能
C.4位乘法运算和除法运算功能
D.16种算术运算功能和16种逻辑运算功能
【答案】:D212、某铁路分局2010年矿石的平均运程是600公里,每吨公里的运输支出为0.6分,其中始发到达作业费占20%,中转和运行作业费占80%。2011年矿石的供求情况发生了一些变化,矿石的平均运程减少到500公里,运输矿石的空车走行率也有所加大,预计2012年矿石的平均运程将达660公里,如果始发到达作业费和其他有关情况保持不变,请你分析一下。
A.成正比例变化
B.成反比例变化
C.没有关系
D.都不是
【答案】:B213、操作系统设备管理功能的内部设计一般是基于分层的思想,因此通常将I/O软件组成分为4个层次,即用户应用软件,中断处理程序,独立于设备的软件和设备驱动程序,当用户进程提出I/O请求访问硬件时,需要按()的层次结构进行。
A.进程请求I/O→独立于设备的软件→中断处理程序→设备驱动程序→硬件
B.进程请求I/O→独立于设备的软件→设备驱动程序→中断处理程序→硬件
C.进程请求I/O→设备驱动程序→中断处理程序→独立于设备的软件→硬件
D.进程请求I/O→设备驱动程序→独立于设备的软件→中断处理程序→硬件
【答案】:B214、以下路由策略中,依据网络信息经常更新路由的是()。
A.静态路由
B.洪泛式
C.随机路由
D.自适应路由
【答案】:D215、文件型病毒传染的对象主要是()类文件。
A.EXE和WPS
B.COM和EXE
C.WPS
D.DBF
【答案】:B216、工作在UDP之上的协议是()。
A.HTTPS
B.SSH
C.FTP
D.DHCP
【答案】:D217、规范化理论是关系数据库进行逻辑设计的理论依据。根据这个理论,关系数据库中的关系必须满足:其每一属性都是()。
A.互不相关的
B.不可分解的
C.长度可变的
D.互相关联的
【答案】:B218、启动IE浏览器后,将自动加载(请作答此空);在IE浏览器中重新载入当前页,可通过()的方法来解决。
A.空白页
B.常用页面
C.最近收藏的页面
D.IE中设置的主页
【答案】:D219、下面()数据结构常用于函数调用。
A.队列
B.栈
C.链表
D.数组
【答案】:B220、对于分时操作系统,CPU进行进程的调度经常采用的算法是()。
A.时间片轮转
B.最高优先权
C.先来先服务
D.随机
【答案】:A221、SQL语言是关系型数据库系统典型的数据库语言,它是()。
A.过程化语言
B.导航式语言
C.格式化语言
D.结构化查询语言
【答案】:D222、候选关键字中的属性称为()。
A.主属性
B.复合属性
C.关键属性
D.非主属性
【答案】:A223、双向打印机的特点是()。
A.先从左向右打印,再从右向左打印
B.左右双向同时打印
C.既可选择从左向右打印,也可选择从右向左打印
D.具有两个打印头
【答案】:A224、如果S是由有序树T转换的二叉树,则T中的结点的后序遍历顺序是S结点的()。
A.先序遍历
B.中序遍历
C.后序遍历
D.层次遍历
【答案】:B225、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校验的字符码是
A.11001011
B.10101101
C.11000001
D.11001001
【答案】:D226、已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0....6]中,若采用线性探测方法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为()。
A.1.5
B.1.7
C.2.0
D.2.3
【答案】:C227、串行接口是指()。
A.主机和接口之间、接口和外设之间都采用串行传送
B.主机和接口之间串行传送,接口和外设之间并行传送
C.主机和接口之间并行传送,接口和外设之间串行传送
D.系统总线采用串行总线
【答案】:C228、“云安全(CloudSecurity)”计划是网络时代信息安全的最新体现,它融合了一些新兴技术和概念,但一般不包括()。
A.包过滤防火墙
B.并行处理
C.未知病毒行为判断
D.网格计算
【答案】:A229、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。
A.比特,数据帧,数据包,数据段,数据
B.数据,数据段,数据包,数据帧,比特
C.数据包,数据段,数据,比特,数据帧
D.数据段,数据包,数据帧,比特,数据
【答案】:B230、程序控制类指令的功能是()。
A.进行算术运算和逻辑运算
B.进行主存与CPU之间的数据传送
C.进行CPU和I/O设备之间的数据传送
D.改变程序执行的顺序
【答案】:D231、关系代数运算是以()为基础的运算。
A.关系运算
B.谓词演算
C.集合运算
D.代数运算
【答案】:C232、向目标发送ICMP回声请求(echo)报文的命令是()
A.Tracert
B.Arp
C.Nslookup
D.Netstat
【答案】:A233、下列哪种寻址方式下,操作数在主存储器()。
A.直接寻址
B.寄存器直接寻址
C.立即数寻址
D.以上都不对
【答案】:A234、CPU中决定指令执行顺序的是()。
A.指令寄存器IR
B.程序计数器P
C.程序状态字寄存器PSWR
D.主存地址寄存器MAR
【答案】:B235、对包含n个关键码的散列表进行检索,平均检索长度为()。
A.O(logn)
B.O(n)
C.O(nlogn)
D.不直接依赖于n
【答案】:D236、工作时需要动态刷新的是()。
A.DRAM
B.PROM
C.EPROM
D.SRAM
【答案】:A237、在关中断状态,不可响应的中断是()。
A.可屏蔽中断
B.软件中断
C.硬件中断
D.不可屏蔽中断
【答案】:A238、以下()不是队列的基本运算。
A.从队尾插入一个新元素
B.从队列中删除第i个元素
C.判断一个队列是否为空
D.读取队头元素的值
【答案】:B239、解决死锁的途径是()。
A.立即关机排除故障
B.立即关机再重新开机
C.不要共享资源,增加独占资源
D.设计预防死锁方法,运行检测并恢复
【答案】:D240、双端口存储器在()情况下会发生读/写冲突。
A.左端口与右端口的地址码不同
B.左端口与右端口的地址码相同
C.左端口与右端口的数据码相同
D.左端口与右端口的数据码不同
【答案】:B241、为了防治计算机病毒,应该采取的措施之一是()
A.每天对硬盘进行格式化
B.必须使用常用的杀毒软件
C.不使用任何移动存储设备
D.不使用任何软件
【答案】:B242、为设计出满足要求的数据库,数据库设计的第一步必须首先进行()。
A.需求分析
B.概念设计
C.逻辑设计
D.物理设计
【答案】:A243、下列说法中错误的是()。
A.统一编址方式即把I/O端口当作主存储器的单元来分配地址
B.统一编址方式下不需要专门的I/O指令
C.统一编址方式下指令系统的实现比单独编址方式复杂
D.采用统一编址方式会减少主存的编址空间
【答案】:C244、异步控制方式常用于()作为其主要控制方式。
A.在单总线结构计算机中访问主存与外设时
B.微型机的CPU控制中
C.组合逻辑控制的CPU中
D.微程序控制器中
【答案】:A245、通过CREATETABLE语句或者其他方法创建了一个表后,可以使用()语句在表中添加记录。
A.DELETE
B.INSERT
C.UPDATE
D.INSEATER
【答案】:B246、正数18的二进制形式的补码为()。
A.11101101
B.11101110
C.00010010
D.00010011
【答案】:C247、由数据结构、关系操作集合和完整性约束三部分组成了()。
A.关系模型
B.关系
C.关系模式
D.关系数据库
【答案】:A248、联想寄存器在计算机系统中是用于()。
A.存储文件信息
B.与主存交换信息
C.地址变换
D.存储通道程序
【答案】:C249、掉电后存储在(8)中的数据会丢失。
A.U盘
B.光盘
C.ROM
D.RAM
【答案】:D250、CPU中的数据总线宽度会影响()
A.内存容量的大小
B.系统的运算速度
C.指令系统的指令数量
D.寄存器的宽度
【答案】:B251、下列选项中,()不属于LAN的特性。
A.高容错率
B.短距离
C.高数据速率
D.低误码率
【答案】:A252、使用一个信号量协调6个进程对4个同类临界资源的访问,下列哪个信号量值不应该出现()
A.-4
B.-1
C.1
D.3
【答案】:A253、要从某个已知的URL获得一个万维网文档时,若该万维网服务器的lP地址开始时并不知道,需要用到的应用层协议有()。
A.FIP和HTTP
B.DNS协议和FTP
C.DNS协议和HTTP
D.TELNET协议和HTTP
【答案】:C254、为用户提供入网连接点的网络设备叫作()
A.计算机
B.DTE
C.DCE
D.接口
【答案】:D255、(1)静态链表既有顺序存储的优点,又有动态链表的优点。所以,它存取表中第i个元素的时间与i无关。(2)静态链表中能容纳的元素个数的最大数在表定义时就确定了,以后不能增加。(3)静态链表与动态链表在元素的插入、删除上类似,不需做元素的移动。以上错误的是()。
A.(1),(2)
B.(1)
C.(1),(2),(3)
D.(2)
【答案】:B256、从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的键是()。
A.m端实体的键
B.n端实体的键
C.m端实体键与n端实体键组合
D.重新选取其他属性
【答案】:C257、如果要求一个线性表既能较快的查找,又能适应动态变化的要求,则可采用的查找法是()。
A.分块查找
B.顺序查找
C.折半查找
D.基于属性
【答案】:A258、一个具有20个叶子节点的二叉树,它有()个度为2的节点。
A.16
B.21
C.17
D.19
【答案】:D259、同步通信之所以比异步通信具有较高的传输速率,是因为()。
A.同步通信不需要应答信号且总线长度较短
B.同步通信用一个公共的时钟信号进行同步
C.同步通信中,各部件存取时间较接近
D.以上各项因素的综合结果
【答案】:D260、/30的广播地址是()。
A.
B.
C.
D.
【答案】:C261、如果客户机收到网络上多台DHCP服务器的响应,它将(请作答此空)DHCP服务器发送IP地址租用请求。在没有得到DHCP服务器最后确认之前,客户机使用()为源IP地址。
A.随机选择
B.向响应最先到达的
C.向网络号最小的
D.向网络号最大的
【答案】:B262、引入二叉线索树的目的是()。
A.加快查找结点的前驱或后继的速度
B.为了能在二叉树中方便地进行插入与删除
C.为了能方便地找到双亲
D.使二叉树的遍历结果唯一
【答案】:A263、CPU可以用来描述计算机的()。
A.运算速度
B.输入功率
C.磁盘转速
D.更新频率
【答案】:A264、下列哪一条不是数据库管理系统必须提供的基本功能()。
A.数据定义
B.可移植性保证
C.数据操纵
D.安全性保护和完整性控制
【答案】:B265、SQL的SELECT语句中,“HAVING条件表达式”用来筛选满足条件的()。
A.行
B.列
C.关系
D.分组
【答案】:D266、存储器的校验是在信息进行()操作时产生校验位,读出时进行校验。
A.写入
B.读出
C.接收
D.以上都不是
【答案】:A267、为了便于实现多级中断,保存现场信息最有效的方法是采用()。
A.通用寄存器
B.堆栈
C.存储器
D.外存
【答案】:B268、在以太网帧中,目的地址字段使用的地址长度是
A.256位
B.128位
C.64位
D.48位
【答案】:D269、关于计算机总线的说明不正确的是
A.计算机的五大部件通过总线连接形成一个整体
B.总线是计算机各个部件之间进行信息传递的一组公共通道
C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线
D.数据总线是单向的,地址总线是双向的
【答案】:D270、动态RAM的刷新是以()为单位进行的。
A.存储矩阵
B.行
C.列
D.存储单元
【答案】:D271、属于网络/21的地址是()。
A.
B.
C.
D.
【答案】:B272、用户想要查找昨天访问过的某个网站,应该()。
A.查询浏览器的Cookies信息
B.查询浏览器的收藏夹信息
C.查询浏览器的下载内容
D.查询浏览器的历史记录
【答案】:D273、在调频制记录方式中,利用()来写0或1。
A.电平高低的变化
B.电流幅值的变化
C.电流相位的变化
D.电流频率的变化
【答案】:D274、Excel文件的最小组成单位是()。对某个excel文件的A1:G1的区域快速填充星期一至星期日,可以在A1单元格填入“星期一”并(请作答此空)拖动填充柄至G1单元格。
A.向垂直方向
B.向水平方向
C.按住Ctrl键向垂直方向
D.按住Ctrl键向水平方向
【答案】:B275、栈S最多只能容纳4个元素,现在6个元素按A,B,C,D,E,F的顺序进栈,下列哪一个序列是可能的出栈序列()。
A.EDCBAF
B.BCEFAD
C.CBEDAF
D.ADFEBC
【答案】:C276、快速以太网标准100BASE-TX规定使用(请作答此空)无屏蔽双绞线,其特性阻抗为()Ω。
A.一对5类
B.一对3类
C.两队5类
D.两队3类
【答案】:C277、RR算法(Round-Robin,轮转法)调度的原则是()。
A.先到先服务
B.急事先办
C.时间片轮转
D.最短剩余时间优先
【答案】:C278、不同的计算机,其指令系统也不相同,这主要取决于()。
A.所用的操作系统
B.系统的总体结构
C.所用的CPU
D.所用的程序设计语言
【答案】:C279、衡量网络上数据传输速率的单位是bps。其含义是()。
A.信号每秒传输多少公里
B.信号每秒传输多少千公里
C.每秒传送多少个二进制位
D.每秒传送多少个数据
【答案】:C280、路由器从网络上收到一个IP数据包,其目标地址为4,与该地址匹配的子网是()。
A./21
B./20
C./22
D./22
【答案】:B281、10个数放入模10hash链表,最大长度是多少()。
A.1
B.10
C.9
D.以上答案都不正确
【答案】:B282、规范化过程主要为克服数据库逻辑结构中的插入异常,删除异常以及()的缺陷。
A.结构不合理
B.冗余度大
C.数据丢失
D.数据的不一致性
【答案】:B283、ISO定义的网络管理功能中,()的功能包括对网络系统资源吞吐率、使用率、误码率、时延、拥塞等进行分析和处理。
A.配置管理
B.故障管理
C.性能管理
D.安全管理
【答案】:C284、相联存储器(TLB)是按()进行寻址的存储器。
A.地址指定方式
B.堆栈存取方式
C.内容指定方式
D.地址指定与堆栈存取方式结合
【答案】:C285、电子邮件应用程序利用POP3协议()。
A.创建邮件
B.加密邮件
C.发送邮件
D.接收邮件
【答案】:D286、以下地址中的()和/12匹配。
A.23
B.16
C.4
D.54
【答案】:A287、真正安全的密码系统应是(57)。
A.即使破译者能够加密任意数量的明文,也无法破译密文
B.破译者无法破译密文
C.密钥有足够的长度
D.破译者无法加密任意数量的明文
【答案】:A288、要在页面中设置单选按钮,可将type属性设置为()。
A.radio
B.option
C.checkbox
D.check
【答案】:A289、主机、外设不能并行工作的方式是()。
A.程序查询方式
B.中断方式
C.通道方式
D.以上都不正确
【答案】:A290、下面描述的流水CPU基本概念中,正确的表达是()。
A.流水CPU是以空间并行性为原理构造的处理器
B.流水CPU一定是RISC机器
C.流水CPU是以时间并行性为原
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年宜昌市卫生健康委所属事业单位“招才兴业”高层次人才引进公开招聘111人备考题库参考答案详解
- 2025年第四季度芜湖市第一人民医院公开招聘劳务派遣工作人员备考题库及1套完整答案详解
- 2026年成都市龙王庙正街小学员额教师招聘补招备考题库完整答案详解
- 2026年安龙县美团合伙人招聘备考题库及答案详解一套
- 2026年惠州大亚湾开发区管委会石化能源产业局公开招聘事业单位编外人员备考题库及参考答案详解1套
- 2026年东台市市级机关公开转任公务员备考题库及答案详解1套
- 2026年扬州市新华中学公开招聘教师6人备考题库及完整答案详解一套
- 2026年司法鉴定所鉴定助理招聘备考题库含答案详解
- 2026年孟定海关综合技术中心医学检验工作人员招聘备考题库及参考答案详解一套
- 2026年成都市锦江区东华小学公开招聘员额教师的补招备考题库附答案详解
- 2025年荆楚理工学院马克思主义基本原理概论期末考试真题汇编
- 2026年恒丰银行广州分行社会招聘备考题库带答案详解
- 纹绣风险协议书
- 【语文】湖南省长沙市雨花区桂花树小学小学一年级上册期末试卷(含答案)
- 贵港市利恒投资集团有限公司关于公开招聘工作人员备考题库附答案
- 广东省部分学校2025-2026学年高三上学期9月质量检测化学试题
- 【道 法】期末综合复习 课件-2025-2026学年统编版道德与法治七年级上册
- 中国心力衰竭诊断和治疗指南2024解读
- 冬季防静电安全注意事项
- 2025年国家工作人员学法用法考试题库(含答案)
- 2025版煤矿安全规程题库
评论
0/150
提交评论